Bootkitty UEFI 引导程序起源

新型UEFI Bootkit:Bootkitty的发现

重要资讯摘要

Bootkitty是由韩国信息科技研究所的研究团队开发的全新UEFI bootkit原型,专门针对UbuntuLinux系统。这一型号的样本最初由ESET研究人员在VirusTotal上发现。Bootkitty利用LogoFAIL漏洞(CVE-2023-40238)来绕过SecureBoot防护,并执行恶意的启动加载器。这一发展距离BlackLotus UEFIbootkit源代码的泄露仅几个月,后者也具备绕过用户访问控制和安全启动的能力。

根据的报导,Bootkitty最早是在VirusTotal上由ESET研究人员发现的。该研究项目是韩国信息科技研究所优秀学生计划的一部分,专注于程序的开发及其安全性。

根据Binarly的另一份报告,Bootkitty与一个被操控的BMP档案集成,这个档案利用了与LogoFAIL相关的漏洞,成功绕过了SecureBoot的防护,破坏了UEFI影像解析例程,并执行了恶意的启动加载器。Binarly报告指出:“通过利用系统启动期间影像解析中的缺陷,攻击者开发了一种复杂的机制来绕过SecureBoot保护”。

这种情况出现的时候,正是距离BlackLotus UEFIbootkit的源码泄露仅几个月的时间。报导指出,BlackLotus具备用户访问控制、安全启动规避以及关闭安全应用和防御功能的能力,显示出其在恶意软体开发方面的进步。

参考资料

请注意,这些信息对于理解当前安全威胁的发展至关重要,特别是在针对UEFI的恶意软体日益猖獗的情况下。维护系统的安全性能仍然是一项重要任务。

Leave a Reply

Your email address will not be published. Required fields are marked *